Je Linux server updaten n.a.v. een beveiligingslek
Dit artikel is eerder geschreven naar aanleiding van een beveiligingslek in de Bash shell. Het orginele artikel stamt uit 2014. De informatie in dit artikel is te gebruiken voor updaten van je Linux server in het algemeen.
Op 24-09-2014 is het bekend geworden dat er een ernstig beveiligingslek zit in het package “bash” op Unix systemen. Computers systemen die gebaseerd zijn op het Unix besturingssysteem, zoals Linux en Mac OS hebben last dit beveiligingslek. Dit beveiligingslek maakt het mogelijk om een eventueel kwaadaardige code uit te voeren op een Linux/Unix server of een Mac OS systeem.
Updaten van het package bash
Het upgraden van je server geschiedt op eigen risico. R. Dijkstra Automatisering kan geenszins verantwoordelijkheid nemen voor eventuele fouten die optreden tijdens het uitvoeren van updates die worden uitgevoerd op servers waarvoor geen beheerovereenkomst is.
Met de volgende opdrachten kan je “bash” op je server updaten
CentOS/Red Hat
Servers, draaiende op basis van CentOS/Red Hat:
yum clean all yum update bash
Debian/Ubuntu
Servers, draaiende op basis van Debian/Ubuntu:
apt-get update apt-get install --only-upgrade bash
Updaten van je gehele server
Als je je gehele server wilt update kan je gebruik maken van de volgende opdrachten.
CentOS/Red Hat
Servers, draaiende op basis van CentOS/Red Hat:
yum clean all yum update
Debian/Ubuntu
Servers, draaiende op basis van Debian/Ubuntu:
apt-get update apt-get upgrade
Rebooten
Na het uitvoeren van de updates kan je het best je server opnieuw opstarten. Is het niet mogelijk om je server opnieuw op te starten, dan kan je het best het volgende commando uitvoeren:
/sbin/ldconfig
Deel dit artikel
Ik zat net een interessant artikel te lezen: "Je Linux server updaten n.a.v. een beveiligingslek".
Ik dacht dit is ook echt iets voor jou.
Zie: https://dijkstra.nl/blog/je-linux-server-updaten-nav-een-beveiligingslek
Klik op de knoppen hieronder om dit artikel te delen.
Reacties (0)
Laat een reactie achter